Como los estafadores pueden aprovechar su dirección de correo electrónico

hackers imagen relacionada

¿Qué pueden hacer los estafadores con su cuenta de correo electrónico? Conozca la información que alguien puede obtener solo de su dirección de correo electrónico.

Puede parecer extraño al principio, pero una cuenta de correo electrónico es una mina de oro para los estafadores. Un pirata informático puede hacer más que poner sus manos en su codiciada receta de cazuela de pollo; pueden dañar su identidad y sus finanzas.

Entonces, ¿por qué los estafadores quieren su dirección de correo electrónico? ¿Qué puede hacer un estafador con su dirección de correo electrónico y número de teléfono? ¿Y qué puedes hacer si descifran tu contraseña?

¿Qué puede hacer un estafador con mi dirección de correo electrónico?

Los estafadores suelen acceder a una dirección de correo electrónico mediante ataques de fuerza bruta o mediante una filtración de la base de datos. Una vez que hayan obtenido acceso, pueden realizar varias acciones con su cuenta de correo electrónico.

Pueden hacerse pasar por ti

Es de conocimiento común que nunca debe confiar en un correo electrónico que no sea de alguien en quien confía. Como tal, esos correos electrónicos que afirman que ganó $ 4 millones en una lotería en la que nunca ingresó ya no engañan a la gente tan fácilmente.

Sin embargo, los estafadores están encontrando una forma de evitar esto. Si bien la sugerencia nos hace más críticos con los correos electrónicos enviados por un extraño, también nos hace confiar más en los correos electrónicos enviados por personas que conocemos y amamos.

Los estafadores usan esta debilidad pirateando cuentas de correo electrónico y luego usan esa cuenta para contactar a los amigos y familiares de la víctima. Si el estafador es bueno para hacerse pasar por personas, puede engañar a los contactos de la víctima haciéndoles creer que están hablando con la víctima.

A partir de este punto, el estafador puede pedirle a la víctima que haga lo que le plazca. Pueden afirmar que están en problemas financieros y pedirles a sus amigos que le transfieran algo de dinero al pirata informático. Podrían enviar un enlace a un programa malicioso y afirmar que es un video del amigo haciendo algo vergonzoso.

Como tal, debe tener cuidado, incluso si supuestamente es su buen amigo el que le envía un correo electrónico. En caso de duda, intente comunicarse con ellos por teléfono o mediante otro método, como las redes sociales, para ver si su solicitud es legítima.

Pueden descifrar las contraseñas de sus otras cuentas

Si te registras en un sitio web con prácticas de seguridad por debajo del promedio, te enviarán un correo electrónico confirmando tu nombre de usuario y contraseña cuando te registres. Todo esto estará a la vista de cualquier persona que obtenga acceso a su correo electrónico.

La mayoría de los sitios web no pueden revelar la contraseña en el correo electrónico de registro por este motivo ( aunque algunos la almacenan como texto sin formato ). Sin embargo, es probable que estos correos electrónicos mencionen su nombre de usuario en el correo electrónico de registro, que un pirata informático puede usar para obtener acceso a esa cuenta.

Por ejemplo, si usa la misma contraseña en su cuenta de correo electrónico para todo lo demás, el hacker ya tiene la contraseña que necesita para acceder a sus otras cuentas.

Si no lo hace, el pirata informático aún puede solicitar un restablecimiento de contraseña de cada sitio. El sitio web envía un correo electrónico de restablecimiento a su cuenta, que el pirata informático puede usar para cambiarlo a su antojo

Pueden usarlo para descifrar la autenticación de dos factores basada en correo electrónico (2FA)

A veces, un pirata informático tendrá la contraseña de la cuenta de otra persona, pero un sistema de autenticación de dos factores (2FA) basado en correo electrónico lo detendrá. Los piratas informáticos pueden atravesar los sistemas 2FA al localizar donde se muestran los códigos de autenticación.

Si un pirata informático obtiene acceso a su cuenta de correo electrónico, puede acceder a cualquier medida 2FA basada en correo electrónico que haya configurado.

Algunos sitios web le envían un correo electrónico cuando detectan un patrón de inicio de sesión inusual. Este correo electrónico le preguntará si el intento de inicio de sesión fue genuino y, por lo general, le dará un botón para confirmar el intento de inicio de sesión. Los piratas informáticos pueden subvertir esta medida de seguridad si tienen su dirección de correo electrónico al permitir su intento de inicio de sesión cuando llegue el correo electrónico.

Pueden recopilar información confidencial

Si el pirata informático obtiene acceso a una cuenta de correo electrónico del trabajo, podría ser devastador para la empresa. Todos los detalles financieros confidenciales, la información de inicio de sesión de la empresa o las contraseñas de las cerraduras físicas son visibles para el pirata informático. Esta información les permite realizar robos digitales o físicos en el negocio.

Las cuentas personales también pueden tener información confidencial escondida en sus bandejas de entrada. Cualquier correspondencia bancaria puede revelar detalles que un estafador puede usar para realizar compras en su nombre.

Pueden robar su identidad

Si su cuenta no contiene información comercial confidencial, un pirata informático puede conformarse con robar su identidad.

Un pirata informático puede recopilar mucha información de sus correos electrónicos. Las facturas tienen su nombre y dirección a la vista, y el estafador puede recopilar cualquier foto que haya enviado. Si el pirata informático obtiene suficiente información, puede usar los datos para robar su identidad y solicitar servicios a su nombre.

Mantenga todas las fuentes de información personal que tenga en Internet a salvo de miradas indiscretas. Vale la pena aprender sobre la información que se utiliza para robar su identidad, de modo que sepa qué puede compartir y qué ocultar.

Pueden aprender cuando estás fuera

Si un pirata informático encuentra boletos de transporte o detalles de la reserva de un hotel en su correo electrónico, sabrá que está fuera de la casa durante esos días. Combine esto con su dirección obtenida de una factura, y un estafador sabrá cuándo y dónde robar su casa.

Es esencial mantener en secreto sus planes de viaje y ubicaciones, o de lo contrario corre el riesgo de atraer ladrones a su propiedad. Incluso las entradas para un evento pueden indicar a qué horas estás fuera.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-06-16. Fecha publicación el 2021-06-16. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: softonic